DE10001855A1 - Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu - Google Patents
Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzuInfo
- Publication number
- DE10001855A1 DE10001855A1 DE10001855A DE10001855A DE10001855A1 DE 10001855 A1 DE10001855 A1 DE 10001855A1 DE 10001855 A DE10001855 A DE 10001855A DE 10001855 A DE10001855 A DE 10001855A DE 10001855 A1 DE10001855 A1 DE 10001855A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- sender
- receiver
- protocol
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
Es wird ein Verfahren zur Übermittlung von Daten von einem Sender zu einem Empfänger angegeben, bei dem von dem Sender die Daten mittels eines Anwendungsprotokolls auf der Anwendungsschicht um Authentisierungsdaten erweitert werden. Anhand der Authentisierungsdaten wird von dem Empfänger ermittelt, ob er den Sender kennt. Falls der Empfänger den Sender kennt, werden die Daten entgegengenommen, ansonsten werden die Daten verworfen.
Description
Die Erfindung betrifft ein Verfahren und ein System und zur
Übermittlung von Daten von einem Sender zu einem Empfänger
und den Sender bzw. den Empfänger hierzu.
Die Übermittlung von Daten ist z. B. bekannt nach dem OSI-
Referenzmodell [1]. Das OSI-Referenzmodell (kurz: OSI-Modell)
der International Standards Organisation (ISO) umfaßt sieben
Schichten, deren jede eine (bezogen auf die Abstraktion)
unterschiedliche Funktionalität aufweist. Im OSI-Modell
entspricht Schicht 1 einer Bitübertragungsschicht, dort
erfolgt von Sender zu Empfänger eine Übermittlung von Daten
bzw. Nachrichten anhand eines Bitübertragungsprotokolls. In
Schicht 2 ist eine Sicherungsschicht vorgesehen, zur
Übertragung von Schicht 2 des Senders zur Schicht 2 des
Empfängers wird ein Sicherungsprotokoll verwendet. Analog
werden in Schicht 3, einer Vermittlungsschicht, zwischen
Sender und Empfänger ein Vermittlungsprotokoll und in Schicht
4, einer Transportschicht, ein Transportprotokoll eingesetzt.
Im OSI-Modell entsprechen die Schicht 5 einer Sitzungsschicht
mit einem Sitzungsprotokoll, Schicht 6 einer Darstellungs
schicht mit einem Darstellungsprotokoll und Schicht 7 einer
Anwendungsschicht mit einem Anwendungsprotokoll. In der
Praxis ist es im Rahmen vieler Anwendungen nicht immer
möglich, strenge Grenzen gerade zwischen den oberen
Protokollschichten, insbesondere den Schichten 5 bis 7, exakt
zu benennen. Beispielsweise im Rahmen der Internet-Telefonie,
d. h. der Wahrnehmung des Telefondienstes über das Medium
Internet, verschmelzen die drei Schichten oberhalb der
Transportschicht 4 zu einer "Anwendungsschicht", für das
analog obiger Ausführung ein "Anwendungsprotokoll" eingesetzt
wird.
Eine Besonderheit des OSI-Modells und damit aller an das OSI-
Modell angelehnter Kommunikationsmodelle ist es, daß durch
die Unterteilung in Schichten in jeder Schicht die unteren
Schichten völlig transparent zu der aktuell betrachteten
Schicht Funktionen wahrnehmen und an diese obere Schicht
einen Dienst erbringen, der durch die Gesamtheit der
Funktionalitäten der unteren Schichten bestimmt ist.
"Transparent" bedeutet in diesem Zusammenhang, daß sich die
aktuell betrachtete Schicht nicht um die Funktionalitäten der
unteren Schichten kümmern muß. Im hier besprochenen Fall kann
also das Anwendungsprotokoll zwischen einem Sender der
Anwendungsschicht und einem Empfänger der Anwendungsschicht
eingesetzt werden. Darunter mögen zahlreiche Dienste,
beispielsweise zur Vermittlung, zur Sicherung oder zur
tatsächlichen Übertragung über einen physikalischen Kanal,
liegen, um die man sich aus Sicht des Anwendungsprotokolls,
insbesondere als Anwender dieses Protokolls, nicht mehr
kümmern muß.
Analog zu dieser Betrachtung gibt es zwischen den einzelnen
Schichten sogenannte Protokolldateneinheiten (engl.: Protocol
Data Unit, PDU), die für jedes Protokoll der jeweiligen
Schicht eigens ausgeführt sein können. So kann für jede
Schicht in dem jeweiligen Protokoll ein eigener Header
vorgesehen werden, der administrative Informationen für das
Protokoll der jeweiligen Schicht enthält, wobei gemäß OSI-
Modell dieser Header auch nur für die Schicht des jeweiligen
Protokolls sichtbar und verwendbar ist. Details zu der
Konzeption des OSI-Modells finden sich in zahlreichen
Literaturstellen, unter anderem der oben genannten.
Wird nachfolgend von Anwendungsschicht gesprochen, so sind
damit die Schichten oberhalb der Transportschicht (Schichten
größer 4) bezeichnet. Das Anwendungsprotokoll bezeichnet
ferner das Protokoll für die Kommunikation zwischen einer
oberhalb der Transportschicht liegenden Anwendungsschicht
eines Senders und einer oberhalb der Transportschicht
angesiedelten Anwendungsschicht eines Empfängers.
Allgemein bekannt ist ein Message Authentication Code (MAC),
der eine kryptographische Prüfsumme bezeichnet, anhand derer
eine Veränderung in einer Nachricht bzw. in Daten erkannt
werden soll (siehe [2], S. 61 ff.).
Eine Einweg-Hash-Funktion ist beispielsweise aus [2],
S. 68 ff., bekannt. Mit solch einer Einweg-Hash-Funktion ist es
nicht möglich, zu einem gegebenen Funktionswert den passenden
Eingabewert zu berechnen. Ein anderes Merkmal ist die
Kollisionsfreiheit, d. h. es darf nicht möglich sein, zu zwei
verschiedenen Eingabewerten den gleichen Ausgabewert mittels
der Einweg-Hash-Funktion zu erhalten.
Ein Unterschied zwischen dem Hash-Code und dem MAC besteht
darin, daß der MAC zu seiner Berechnung einen geheimen
Schlüssel erfordert, wohingegen die Hash-Funktion
schlüsselunabhängig und öffentlich bekannt sein kann.
Weiterhin ist ein asymmetrisches kryptographisches Verfahren
(auch: Public-Key-Verfahren) bekannt, z. B. aus [2], S. 73 ff.
Jeder Teilnehmer an einem asymmetrischen kryptographischen
Verfahren erhält zwei Schlüssel, einen öffentlichen und einen
geheimen Schlüssel. Grundsätzlich ist der geheime Schlüssel
aus dem öffentlichen Schlüssel ableitbar, wobei diese Aufgabe
so komplex wie möglich sein soll. Mit dem asymmetrischen
Verfahren kann weiterhin eine elektronische Unterschrift
(Authentifikation) vorgenommen und/oder der Inhalt einer
Nachricht (mit dem öffentlichen Schlüssel des Empfängers) so
verschlüsselt werden, daß nur der Empfänger mit seinem
geheimen Schlüssel die Nachricht wieder entschlüsseln kann.
Schließlich gibt es auch ein symmetrisches Verfahren, das
einen (geheimen) Schlüssel erfordert, der sowohl zur Ver- als
auch Entschlüsselung eingesetzt wird. Ein Beispiel für ein
symmetrisches Verschlüsselungsverfahren ist der DES-
Algorithmus.
Ein Kommunikationssystem unterliegt einer Vielzahl von
möglichen Angriffen, die u. a. auf den Inhalt der im
Kommunikationssystem ausgetauschten Nachrichten oder auf die
Verfügbarkeit des Kommunikationssystems abzielen können.
Nimmt man das Beispiel der Internet-Telefonie, so ist es zum
einen von Bedeutung, daß der Inhalt des Telefonats nicht von
einem unberechtigten Dritten mitgehört werden kann, zum
anderen ist es auch erforderlich, daß der Dritte nicht
zahllose Anrufe initiieren kann und somit den Empfänger stört
und das Kommunikationssystem unnötig belastet. Solche
Angriffe werden auch als Denial-of-Service-Angriffe
bezeichnet. Mögliche Beispiele für solche Angriffe sind
Massendaten bzw. Massennachrichten, die automatisch erzeugt
und zu einem oder mehreren Empfängern geschickt und dort
Verfügbarkeit und Performanz in erheblichem Umfang belasten.
Im Beispiel Internet-Telefonie ist es zumindest unerwünscht,
daß unablässig ein Internet-Telefon klingelt und somit neben
der unnötigen Netzlast auch noch die Aufmerksamkeit des
Empfängers abgelenkt wird. Ebenso wird es als störend
empfunden, wenn ein Angreifer durch das Senden unerlaubter
Sprachdaten den Kommunikationsfluß zwischen Sender und
Empfänger stört.
Zur Abwehr von Angriffen auf ein privates Kommunikationsnetz
werden vielfach sogenannte "Firewalls" eingesetzt, die
insbesondere eine Abgrenzung des privaten
Kommunikationsnetzes von öffentlichen Netzen sicherstellen.
Allerdings ist es für einen Angreifer leicht möglich, seine
unsinnigen (Massen)Daten auch an Adressaten innerhalb des
privaten Netzes, also hinter die Firewall, zu senden. Dort
werden diese Daten decodiert und gegebenenfalls
wiedergegeben. Dadurch erreicht der Angreifer, daß bspw. bei
der Wiedergabe solcher unsinniger Daten nur lästige
Tonstörungen oder Rauschen wahrgenommen und damit das private
Netz in seiner Bandbreite und Verfügbarkeit eingeschränkt
wird. Im Extremfall ist auch ein Absturz eines Teils oder des
gesamten privaten Kommunikationsnetzes möglich.
Ferner ist ein RTP-Protokoll für die Übertragung von
Mediendaten (sog. "Payload"), d. h. von Bild- oder Tondaten,
bekannt [3].
Ein Ansatz zur Abhaltung von unerwünschten Daten liefert das
IPSEC-Protokoll [5] bzw. [6]. Hier können Datenpakete des
Internetprotokolls (IP-Datenpakete) eingekapselt und
bezüglich Vertraulichkeit und/oder Integrität (implizite
Absenderauthentifikation) geschützt werden. Ferner bietet das
IPSEC-Protokoll ein Keymanagement-Verfahren mit einem
sogenannten Cookie-Mechanismus (siehe [4]), anhand dessen die
oben diskutierten Massendatenangriffe (Denial-of-Service-
Angriffe) während der Keymanagement-Phase abgewehrt werden
können. Bei dem Cookie-Mechanismus werden schnelle Einweg-
Hash-Funktionen (z. B. SHA-1), Zufallszahlen und IP-Adressen
miteinander verknüpft. Allerdings ist das erste "Cookie", das
vom Sender zum Empfänger übertragen wird, nicht abgesichert,
wodurch eine Sicherheitslücke entsteht. Ferner ist das IPSEC-
Cookie-Verfahren nicht geeignet, um auf der Anwendungsschicht
(für das Anwendungsprotokoll) auch unter Echtzeitbedingungen
einen Schutz gegen derartige unerwünschte Massendaten zu
gewährleisten. Nachteilig für IPSEC ist wegen der OSI
Schichtengliederung allerdings unter anderem, daß eine
Verknüpfung von IPSEC mit den Sicherheitsfunktionen einer
Anwendungsschicht sich so nicht bewerkstelligen läßt.
Die Aufgabe der Erfindung besteht darin, Daten von einem
Sender zu einem Empfänger zu übertragen, wobei bei dem
Empfänger sichergestellt wird, daß es sich nicht um
unerwünschte Daten, die beispielsweise von einem Denial-of-
Service-Angriff herrühren, handelt.
Diese Aufgabe wird gemäß den Merkmalen der unabhängigen
Patentansprüche gelöst.
Zunächst wird zur Lösung der Aufgabe ein Verfahren zur
Übermittlung von Daten von einem Sender zu einem Empfänger
angegeben, bei dem von dem Sender die Daten mittels eines
Anwendungsprotokolls auf der Anwendungsschicht um
Authentisierungsdaten erweitert werden. Anhand der
Authentisierungsdaten wird von dem Empfänger ermittelt, ob er
den Sender kennt. Falls der Empfänger den Sender kennt,
werden die Daten entgegengenommen, ansonsten werden die Daten
verworfen.
Wie oben ausgeführt, haben je nach Protokollstruktur (vgl.
OSI-Modell) Daten in jeder Protokollschicht bezogen auf diese
Protokollschicht ihre eigene Transparenz, d. h. die Dienste in
darunterliegenden Protokollschichten werden (unsichtbar für
die aktuelle Protokollschicht) wahrgenommen. Vorteilhaft sind
insbesondere Datenpakete der Anwendungsschicht von den
administrativen Daten darunterliegender Schichten befreit,
d. h., die Datenpakete in der Anwendungsschicht weisen bis auf
die administrative Information für die Anwendungsschicht
lediglich die eigentlich zu kommunizierenden Daten auf.
Demgemäß ist die Authentisierung in der Anwendungsschicht
besonders vorteilhaft, weil die Datenpakete selbst, im
Gegensatz zu darunterliegenden Schichten, eine deutlich
reduzierte Größe haben. Diese geringe Größe wirkt sich
vorteilhaft aus auf Echtzeit und Verfügbarkeit des gesamten
Kommunikationssystems. Wenn der Empfänger den Sender kennt,
d. h. insbesondere, wenn sich der Sender gegenüber dem
Empfänger erfolgreich authentifiziert, wird die Nachricht des
Senders entgegengenommen, insbesondere werden die Daten
abgespeichert. Ansonsten, d. h. wenn der Empfänger den Sender
nicht kennt, werden die Daten verworfen, d. h. eine
Zwischenspeicherung entfällt. Dies ist besonders vorteilhaft,
wenn eine solche Entscheidung automatisch getroffen wird.
Insbesondere können auf der Anwendungsschicht vorteilhaft
vorhandene Sicherheitsfunktionen und Schlüssel den einzelnen
Anwendungsbenutzern zugeordnet werden. Dies läßt sich
vorteilhaft in einer oben skizzierten Filterfunktion mit den
Anwendungsdaten verknüpfen. Anwendungsnahe Spezialfunktionen,
wie Kompressionsverfahren für Bild und/oder Ton, können
vorteilhaft mit Sicherheitsfunktionen in der
Anwendungsschicht kombiniert werden, wodurch sich Performance
der Endsysteme steigern läßt und der Implementierungsaufwand
reduziert wird dies trifft auch auf oben genannten
Filterungsmechanismus zu.
Durch den beschriebenen Authentifikationsmechanismus in der
Anwendungsschicht ist es möglich, Sender und Empfänger, die
einander kennen, abzugrenzen gegenüber Sendern, die vom
Empfänger nicht gekannt werden und von denen der Empfänger
auch keine Nachrichten entgegennimmt. Somit läßt sich ein
Angriff der eingangs beschriebenen Art ("Denial-of-Service"-
Angriff) wirksam verhindern, d. h. unerwünschte Massendaten
werden bereits mit dem Eintreffen beim Sender verworfen.
Hierbei sei besonders angemerkt, daß es sich bei dem
Empfänger keineswegs um einen Endempfänger oder Adressaten
handeln muß. Vielmehr ist es möglich, daß der Empfänger
selbst eine vermittelnde Instanz, z. B. ein Vermittlungsknoten
oder eine Firewall mit Vermittlungsfunktionalität, ist und
somit im Hinblick auf die Authentifikation des Senders für
den Endempfänger handelt. So kann, bezogen auf das Beispiel
"Firewall" bereits vor Eintritt in das private
Kommunikationsnetzwerk eine Erzeugung von überflüssiger
Netzlast durch Verwerfen der unerwünschten Massendaten
unterbunden werden.
In diesem Szenario (Authentifikation in vermittelnder
Instanz) ist es insbesondere von Vorteil, wenn die
Authentisierungsdaten anhand eines asymmetrischen Verfahrens
erzeugt werden, da somit auch von der vermittelnden Instanz,
im Beispiel der Firewall, ermittelt werden kann, von wem die
Daten kommen, ohne daß dazu das Geheimnis für die
Entschlüsselung (wie im symmetrischen Verschlüsselungsfall)
bereits in der Firewall bekannt sein muß. Die Firewall
verwirft unerwünschte Massendaten, wenn ihr der Sender nicht
bekannt ist; im anderen Fall, also wenn der vermittelnden
Instanz der Sender bekannt ist und die Daten keinesfalls
unerwünscht sind, werden diese nach Verifikation des Senders
an den Empfänger weitergeleitet. Der Empfänger kann immer
noch anhand seines privaten Schlüssels unabhängig von der
Überprüfung der Herkunft der Daten, was bereits in der
Firewall geschehen ist, die Daten entschlüsseln und lokal
weiterverarbeiten (darstellen, abspeichern, etc.). Es sei
nochmals betont, daß die Entschlüsselung (im Hinblick auf die
Vertraulichkeit) der Daten in dem beschriebenen
asymmetrischen Verfahren vom Adressaten mit Hilfe seines
privaten Schlüssels durchgeführt wird, wohingegen die
Herkunft der Nachricht (die für diesen Adressaten bestimmt
ist) auch in der vermittelnden Instanz mit Hilfe des
öffentlichen Schlüssels des Absenders - unabhängig vom Inhalt
der Nachricht - überprüft werden kann. So kann eine
vorgeschaltete Filterfunktionalität von der vermittelnden
Instanz erfolgreich wahrgenommen werden. Somit ergibt sich
eine klare funktionale Trennung der Filterfunktion gegenüber
der Anwendungsfunktion; die Komplexität der Endgeräte kann
dadurch vereinfacht und der Netzverkehr im privaten
Kommunikationetzwerk reduziert werden.
Eine Weiterbildung besteht darin, daß die Übermittlung der
Daten paketorientiert durchgeführt wird.
Eine andere Weiterbildung ist es, daß die
Authentisierungsdaten bestimmt werden, indem mindestens ein
Teil einer auf der Anwendungsschicht verfügbaren
Protokolldateneinheit des Anwendungsprotokolls von dem Sender
mit einem Geheimnis verschlüsselt wird. Dabei kann das
Geheimnis zwischen Sender und Empfänger ein Schlüssel zur
symmetrischen Verschlüsseln oder ein Schlüsselpaar zur
asymmetrischen Verschlüsselung (Public-Key-Verfahren, siehe
z. B. Beschreibung mit vermittelnder Instanz) sein. Durch das
Entschlüsseln des Geheimnisses wird insbesondere auf der
Seite des Empfängers bestimmt, ob der Empfänger den Sender
kennt oder nicht. Dies ist vorteilhaft, wenn ohnehin auf
Anwendungsebene eine Datenverschlüsselung vorhanden ist, die
auch zu diesem Zweck herangezogen werden kann.
Eine Ausgestaltung besteht darin, daß die
Authentisierungsdaten bestimmt werden anhand eines Teils der
auf der Anwendungsschicht verfügbaren Protokolldateneinheit,
insbesondere einer Sequenznummer und/oder eines Zeitstempels
umfaßt.
Insbesondere ist es eine Weiterbildung, daß zur Sicherung
eine Einweg-Hash-Funktion eingesetzt wird. Auch kann die
Sicherung mittels eines Message Authentication Codes (MAC)
erfolgen, wobei zusätzlich ein Schlüssel erforderlich ist,
der nur dem Sender und dem Empfänger bekannt ist.
Eine andere Ausgestaltung besteht darin, daß vor der
Übermittlung der Daten vom Sender zum Empfänger eine
Authentifikation zwischen Sender und Empfänger durchgeführt
wird.
Eine andere Ausgestaltung besteht darin, daß das beschriebene
Verfahren in paketvermittelten Telefondiensten eingesetzt
wird, insbesondere im Rahmen der Internet-Telefonie.
Alternativ kann das Verfahren in Vermittlungsknoten bzw.
Vermittlungsanlagen eingesetzt werden.
Eine andere Lösung der Aufgabe besteht darin, ein System zur
Übermittlung von Daten anzugeben, bei dem ein Sender und ein
Empfänger vorgesehen sind, wobei der Sender die Daten mittels
eines Anwendungsprotokolls auf der Anwendungsschicht um
Authentisierungsdaten erweitert. Der Empfänger überprüft
anhand der Authentisierungsdaten, ob ihm der Sender bekannt
ist. Falls dem Empfänger der Sender bekannt ist, werden die
Daten des Senders verwendet, ansonsten verwirft der Empfänger
die Daten des ihm unbekannten Senders.
Auch wird zur Lösung der Aufgabe ein Sender zum Versenden von
Daten zu einem Empfänger angegeben, der die Daten mittels
eines Anwendungsprotokolls auf der Anwendungsschicht um
Authentisierungsdaten erweitert und an den Empfänger
versendet.
Schließlich wird zur Lösung der Aufgabe ein Empfänger zum
Empfangen von Daten eines Senders angegeben, der insbesondere
nach den obigen Ausführungen ausgestaltet ist, wobei der
Empfänger anhand von Authentisierungsdaten innerhalb des
Anwendungsprotokolls auf der Anwendungsschicht bestimmt, ob
ihm der Sender bekannt ist. Falls er den Sender kennt,
verwendet er die Daten, ansonsten verwirft der Empfänger die
Daten.
Das System bzw. der Sender und der Empfänger sind
insbesondere geeignet zur Durchführung des erfindungsgemäßen
Verfahrens oder einer seiner vorstehend erläuterten
Weiterbildungen.
Ausführungsbeispiele werden nachfolgend anhand der
Zeichnungen dargestellt und erläutert.
Es zeigen
Fig. 1 eine Protokollarchitektur (Protokoll-Stack) eines
Kommunikationssystems im Schichtenmodell;
Fig. 2 eine Anwendungsschicht mit möglichen Protokollen;
Fig. 3 ein Flußdiagramm zwischen Sender und Empfänger zur
Übertragung von Daten vom Sender zum Empfänger;
Fig. 4 eine Protokolldateneinheit (PDU = Protocol Data Unit)
des Anwendungsprotokolls (Schicht < 5) mit
Authentisierungsdaten.
In Fig. 1 ist eine Protokollarchitektur (Protokoll-Stack)
eines Kommunikationssystems im Schichtenmodell, in Anlehnung
an das eingangs erwähnte OSI-Modell, dargestellt. Dazu sind
ein Sender 104 und ein Empfänger 105 gezeigt, die über eine
physikalische Verbindung 103 Nachrichten austauschen. Sowohl
Sender 104 als auch Empfänger 105, weisen die gleiche
Protokollarchitektur auf: Schicht 1 110 bzw. 111 stellt eine
Übertragungsschicht, Schicht 2 109, 112 eine Sicherungs
schicht, Schicht 3 108, 113 eine Vermittlungsschicht,
Schicht 4 107, 114 eine Transportschicht und Schicht 5 101,
106 eine Anwendungsschicht dar. Zwischen den einzelnen
Schichten existiert von Sender 104 zu Empfänger 105 jeweils
ein eigenes Protokoll, bei der Anwendungsschicht 101 bzw. 106
ist dies beispielhaft das Anwendungsprotokoll 102. Von Sender
104 zu Empfänger 105 werden aus Sicht der Schicht 5 101, 106
Protokolldateneinheiten übermittelt, die das in dem
Anwendungsprotokoll 102 vorgeschriebene Format haben. Die
unterhalb der Anwendungsschicht liegenden Schichten stellen
Funktionalitäten dar, die transparent für die
Anwendungsschicht erbracht werden. Nach dem OSI-Modell sind
die Funktionalitäten zweckmäßig weitgehend voneinander
unabhängig gewählt.
Fig. 2 zeigt eine Anwendungsschicht mit möglichen Protokollen,
bezogen auf eine Anwendung betreffend die Übertragung von
Mediendaten (Audio- und Videodaten). So stellen 101 bzw. 106
die bereits aus Fig. 1 bekannte Anwendungsschicht (Schicht 5)
für Sender 104 und Empfänger 105 dar. Diese Anwendungsschicht
ist wiederum unterteilt in mehrere Unterschichten. So gibt es
unmittelbar oberhalb der Schicht 4 das Real Time Transport
Protokoll (RTP) 201. Dieses Protokoll ermöglicht eine
Übertragung von Sprach- und/oder Bilddaten in Echtzeit von
einem zu gegebenenfalls mehreren Punkten (Adressaten). In
einer Schicht 206 ist eine Sicherheitsanwendung vorgesehen,
die Sicherheitsfunktionen der Anwendungsschicht zusammenfaßt;
zugehörige Sicherheitsprotokolle sorgen für Dienste wie
- - Benutzerauthentifikation,
- - Zugangskontrolle,
- - Vertraulichkeit,
- - Integrität,
- - Verbindlichkeit der Anwendungsdaten und
- - Abrechnung.
Je nach Anwendungsfall kommen Audiodaten 203 und/oder
Videodaten 202 zum Einsatz. Für beide Alternativen gibt es
unterschiedliche Komprimierungsstandards, von denen
beispielhaft einige in Fig. 2 angeführt sind. Für die
Audiodaten sind dies die Standards G.711, G.722, G.723.1 und
G.729. Für die Videodaten sind das die beiden
Bildkompressionsstandards H.261 und H.263. In der nächsten
Abstraktionsstufe (analog zum OSI-Modell) folgen nach der
Komprimierung bzw. Dekomprimierung die unterschiedlichen
Möglichkeiten einer Anwendung von Audio- bzw. Videodaten
(siehe Block 204). Noch eine Abstraktionsebene darüber
befindet sich beispielsweise ein User-Interface 205, das für
einen Benutzer völlig transparent die darunterliegenden und
eben beschriebenen Dienste zur Verfügung stellt.
Beispielsweise kann somit ein Benutzer, unter
Berücksichtigung sowohl der Audio- als auch der Video-Daten
eine Bild-Telefonie, z. B. über das Internet, wahrnehmen,
wobei er sich im einzelnen um keinerlei Details der Dienste,
die die darunterliegenden Schichten erbringen, Gedanken
machen muß. Er nutzt somit den für ihn sichtbaren Dienst der
Bild-Telefonie über das Internet transparent. Dabei können
unterhalb seines Dienstes verschiedene alternative
Implementierungsformen liegen.
Fig. 3 zeigt ein Flußdiagramm zwischen Sender und Empfänger
zur Übertragung von Daten von dem Sender 308 zu dem Empfänger
307. In einem Schritt 301 werden Authentisierungsdaten auf
der Anwendungsschicht erstellt und der für das
Anwendungsprotokoll relevanten Protokolldateneinheit (PDU)
angehängt. Gemäß den Vereinbarungen des Anwendungsprotokolls
werden die Daten einschließlich der Authentisierungsdaten an
den Empfänger 307 übermittelt (siehe Verbindung 302). Dies
geschieht unter Wahrnehmung der unter dem Anwendungsprotokoll
verfügbaren Funktionalitäten bzw. Dienste. In einem Block 303
werden bei dem Empfänger 307 die Authentisierungsdaten
geprüft und abgefragt (in einem Block 304), ob der Sender 308
dem Empfänger 307 bekannt ist. Ist dies nicht der Fall, so
wird zu einem Block, 305 verzweigt und die Daten werden
verworfen. In dem Fall, in dem der Sender 308 dem Empfänger
307 bekannt ist, wird zu einem Block 306 verzweigt und die
Daten werden weiter verarbeitet. Die Authentifikation
zwischen Sender und Empfänger war erfolgreich, bei den
übermittelten Daten handelt es sich nicht um unerwünschte
Massendaten.
Fig. 4 zeigt eine Protokolldateneinheit (PDU) des
Anwendungsprotokolls mit Authentisierungsdaten. Dargestellt
ist in Fig. 4 eine Protokolldateneinheit (PDU) des Real Time
Transport Protokolls (RTP, siehe 201 in Fig. 2) 401. Ein
solches RTP-Paket 401 umfaßt einen RTP-Header 406,
verschlüsselte Mediendaten 404 und Authentisierungsdaten 405.
Der RTP-Header 406 umfaßt unter anderem eine Sequenznummer
402 und einen Zeitstempel 403. Sowohl dem Sender als auch dem
Empfänger ist ein gemeinsames Geheimnis K bekannt, hier
angedeutet als ein Schlüssel, anhand dessen ein Message
Authentication Code (MAC), abhängig von der Sequenznummer 402
und dem Zeitstempel 403 erzeugt wird (siehe Feld 405).
Vorteilhaft ist im Hinblick auf die Verschlüsselung
beispielsweise mittels DES-Algorithmus eine Feldlänge von 64
Bit.
Wie bereits beschrieben, wird ein solches vom Sender
abgesandtes Paket auf Seiten des Empfängers derart
authentifiziert, daß (bezogen auf die Anwendungsschicht)
abhängig von dem beim Empfänger bekannten Schlüssel (K) ein
Message Authentication Code von Feld 402 (Sequenznummer) und
Feld 403 (Zeitstempel) erzeugt wird. Ist dieser Message
Authentication Code gleich dem Feld 405, so handelt es sich
bei dem angekommenen RTP-Paket 401 um ein von einem bekannten
Sender stammendes Datenpaket, die Daten werden verarbeitet,
beispielsweise dargestellt oder abgespeichert. Im anderen
Fall handelt es sich um nicht authentifizierte Daten, der
Sender ist dem Empfänger unbekannt und das gesamte RTP-Paket
wird verworfen.
[1] Andrew S. Tanenbaum: Computer-Netzwerke; Wolframs
Fachverlag; Attenkirchen
1992
; ISBN 3-925328-79-3;
Seiten 17-32.
[2] Christoph Ruland: Informationssicherheit in Datennetzen; DATACOM-Verlag; Bergheim
[2] Christoph Ruland: Informationssicherheit in Datennetzen; DATACOM-Verlag; Bergheim
1993
; ISBN 3-89238-081-3;
Seiten 61-63 und 68-79.
[3] [RFC1889] H. Schulzrinne: RTP: A Transport Protocol for Real-Time Applications; Internet Engineering Task Force, 1996.
[4] [RFC2409] The Internet Key Exchange (IKE), D. Harkins, D. Carrel,; Internet Engineering Task Force, 1998.
[5] [RFC2402] IP Authentication Header, S. Kent, R. Atkinson; Internet Engineering Task Force, 1998.
[6] [RFC2406] IP Encapsulating Security Payload (ESP), S. Kent, R. Atkinson; Internet Engineering Task Force, 1998.
[3] [RFC1889] H. Schulzrinne: RTP: A Transport Protocol for Real-Time Applications; Internet Engineering Task Force, 1996.
[4] [RFC2409] The Internet Key Exchange (IKE), D. Harkins, D. Carrel,; Internet Engineering Task Force, 1998.
[5] [RFC2402] IP Authentication Header, S. Kent, R. Atkinson; Internet Engineering Task Force, 1998.
[6] [RFC2406] IP Encapsulating Security Payload (ESP), S. Kent, R. Atkinson; Internet Engineering Task Force, 1998.
Claims (16)
1. Verfahren zur Übermittlung von Daten von einem Sender zu
einem Empfänger,
- a) bei dem von dem Sender die Daten mittels eines Anwendungsprotokolls auf der Anwendungsschicht um Authentisierungsdaten erweitert werden;
- b) bei dem anhand der Authentisierungsdaten von dem Empfänger ermittelt wird, ob er den Sender kennt;
- c) bei dem, falls der Empfänger den Sender kennt, die Daten entgegengenommen werden, ansonsten werden die Daten verworfen.
2. Verfahren nach Anspruch 1,
bei dem die Übermittlung der Daten paketorientiert
durchgeführt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche,
bei dem die Authentisierungsdaten bestimmt werden, indem
mindestens ein Teil einer auf der Anwendungsschicht
verfügbaren Protokolldateneinheit des
Anwendungsprotokolls von dem Sender mit einem Geheimnis
verknüpft wird.
4. Verfahren nach Anspruch 3,
bei dem die Verknüpfung mit dem Geheimnis durch
- a) eine kryptographische Verknüpfung mit mindestens einem weiteren Parameter, insbesondere eine Verschlüsselungsoperation und/oder
- b) eine kryptographischen Prüfsumme und Schlüsselinformation
5. Verfahren nach einem der vorhergehenden Ansprüche,
bei dem durch eine Verifikation auf der Seite des
Empfängers bestimmt wird, ob der Empfänger den Sender
kennt oder nicht.
6. Verfahren nach Anspruch 5,
bei dem die Verifikation in Form einer kryptographischen
Verifikation mit weiteren Parametern, insbesondere einer
Entschlüsselungsoperation und/oder einer
kryptographischen Prüfsummenüberprüfung durchgeführt
wird.
7. Verfahren nach einem der Ansprüche 3 bis 6,
bei dem das Geheimnis zwischen Sender und Empfänger ein
Schlüssel zur symmetrischen Verschlüsselung oder ein
Schlüsselpaar zur asymmetrischen Verschlüsselung ist.
8. Verfahren nach einem der Ansprüche 3 bis 7,
bei dem der Teil der auf der Anwendungsschicht
verfügbaren Protokolldateneinheit eine Sequenznummer
und/oder einen Zeitstempel umfaßt.
9. Verfahren nach einem der Ansprüche 3 bis 8,
bei dem zur Verschlüsselung eine Einweg-Hash-Funktion
oder ein Message-Authentication-Code mit einem Schlüssel,
der nur Empfänger und zu authentifizierendem Sender
bekannt ist, eingesetzt wird.
10. Verfahren nach einem der vorhergehenden Ansprüche,
bei dem vor der Übermittlung der Daten vom Sender zum
Empfänger eine Authentifikation zwischen Sender und
Empfänger durchgeführt wird.
11. Verfahren nach einem der vorhergehenden Ansprüche zum
Einsatz in paketvermittelten Telefondiensten.
12. Verfahren nach Anspruch 11
eingesetzt in der Internet-Telefonie.
13. Verfahren nach einem der vorhergehenden Ansprüche
eingesetzt in Vermittlungsknoten bzw.
Vermittlungsanlagen.
14. System zur Übermittlung von Daten, bei dem ein Sender und
ein Empfänger vorgesehen sind,
- a) bei dem der Sender die Daten mittels eines Anwendungsprotokolls auf der Anwendungsschicht um Authentisierungsdaten erweitert;
- b) bei dem der Empfänger anhand der Authentisierungsdaten bestimmt, ob ihm der Sender bekannt ist;
- c) bei dem, falls der Empfänger den Sender kennt, der Empfänger die Daten verwendet, ansonsten verwirft er die Daten.
15. Sender zur Versenden von Daten zu einem Empfänger,
der die Daten mittels eines Anwendungsprotokolls auf der
Anwendungsschicht um Authentisierungsdaten erweitert und
an den Empfänger versendet.
16. Empfänger zum Empfangen von Daten eines Senders,
insbesondere nach Anspruch 15,
- a) der anhand von Authentisierungsdaten innerhalb des Anwendungsprotokolls auf der Anwendungsschicht bestimmt, ob ihm der Sender bekannt ist;
- b) der, falls er den Sender kennt, die Daten verwendet, ansonsten verwirft er die Daten.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10001855A DE10001855A1 (de) | 2000-01-18 | 2000-01-18 | Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu |
PCT/DE2001/000021 WO2001054371A2 (de) | 2000-01-18 | 2001-01-05 | Verfahren, system zur übermittlung von daten von einem sender zu einem empfänger und sender bzw. empfänger hierzu |
US10/181,564 US7266682B2 (en) | 2000-01-18 | 2001-01-05 | Method and system for transmitting data from a transmitter to a receiver and transmitter and receiver therefor |
EP01903593A EP1250789B1 (de) | 2000-01-18 | 2001-01-05 | Verfahren, system zur übermittlung von daten von einem sender zu einem empfänger und sender bzw. empfänger hierzu |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10001855A DE10001855A1 (de) | 2000-01-18 | 2000-01-18 | Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10001855A1 true DE10001855A1 (de) | 2001-07-19 |
Family
ID=7627840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10001855A Withdrawn DE10001855A1 (de) | 2000-01-18 | 2000-01-18 | Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu |
Country Status (4)
Country | Link |
---|---|
US (1) | US7266682B2 (de) |
EP (1) | EP1250789B1 (de) |
DE (1) | DE10001855A1 (de) |
WO (1) | WO2001054371A2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003056751A1 (en) * | 2001-12-28 | 2003-07-10 | Nortel Networks Limited | Method, mobile telecommunication network, and node for authenticating an originator of a data transfer |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4752113B2 (ja) * | 2001-01-16 | 2011-08-17 | ソニー株式会社 | 電子機器及び信号伝送方法 |
JP3819729B2 (ja) * | 2001-04-20 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | データ安全化通信装置及びその方法 |
DE10142498A1 (de) * | 2001-08-30 | 2003-03-27 | Siemens Ag | Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten |
KR100559026B1 (ko) | 2003-05-30 | 2006-03-10 | 엘지전자 주식회사 | 홈 네트워크 시스템 |
BRPI0406198A (pt) * | 2003-07-28 | 2005-08-09 | Sony Corp | Aparelho e método de processamento de informação, meio de gravação gravando um programa legìvel por um computador, e, programa para fazer um computador executar um processo |
DE10344483A1 (de) | 2003-09-24 | 2005-05-12 | Vodafone Holding Gmbh | Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung |
US8296558B1 (en) * | 2003-11-26 | 2012-10-23 | Apple Inc. | Method and apparatus for securing communication between a mobile node and a network |
US7468981B2 (en) * | 2005-02-15 | 2008-12-23 | Cisco Technology, Inc. | Clock-based replay protection |
US20080005558A1 (en) * | 2006-06-29 | 2008-01-03 | Battelle Memorial Institute | Methods and apparatuses for authentication and validation of computer-processable communications |
US8195949B2 (en) * | 2008-02-29 | 2012-06-05 | Red Hat, Inc. | Mechanism for generating message sequence order numbers |
US8401192B2 (en) * | 2008-02-29 | 2013-03-19 | Red Hat, Inc. | Mechanism for securely ordered message exchange |
US8812858B2 (en) | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
US8261067B2 (en) * | 2008-08-07 | 2012-09-04 | Asteris, Inc. | Devices, methods, and systems for sending and receiving case study files |
JP5286380B2 (ja) * | 2011-03-07 | 2013-09-11 | 株式会社東芝 | データ送信装置および送信方法 |
US10476554B2 (en) * | 2011-06-13 | 2019-11-12 | Avaya Inc. | Method and system for proximity-based content sharing |
JP5612006B2 (ja) | 2012-03-13 | 2014-10-22 | 株式会社東芝 | データ送信装置、データ受信装置、及びプログラム |
US8914699B2 (en) | 2012-04-30 | 2014-12-16 | Motorola Solutions, Inc. | Method and apparatus for restricting radio access to a system |
US10587663B2 (en) * | 2013-05-31 | 2020-03-10 | Verily Life Sciences Llc | Video stream preview |
CN104318168B (zh) * | 2014-09-24 | 2017-07-11 | 浙江云巢科技有限公司 | 一种虚拟机镜像文件的加密、解密方法和系统 |
US10893056B2 (en) | 2015-09-30 | 2021-01-12 | Nokia Technologies Oy | Message verification |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4375097A (en) * | 1978-06-02 | 1983-02-22 | Texas Instruments Incorporated | Transparent intelligent network for data and voice |
US5345507A (en) * | 1993-09-08 | 1994-09-06 | International Business Machines Corporation | Secure message authentication for binary additive stream cipher systems |
EP0769230A2 (de) * | 1995-05-04 | 1997-04-23 | Koninklijke Philips Electronics N.V. | Telekommunikationsnetz mit verbessertem zugriffsprotokoll |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US5917830A (en) * | 1996-10-18 | 1999-06-29 | General Instrument Corporation | Splicing compressed packetized digital video streams |
US6229821B1 (en) * | 1997-04-22 | 2001-05-08 | At&T Corp. | Serial data transmission of variable length mini packets using statistical multiplexing |
GB9711788D0 (en) * | 1997-06-06 | 1997-08-06 | Northern Telecom Ltd | Method and interface for connecting communication traffic between narrowband and broadband networks |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US6327660B1 (en) * | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
US6366961B1 (en) * | 1999-03-03 | 2002-04-02 | Nokia Telecommunications, Oy | Method and apparatus for providing mini packet switching in IP based cellular access networks |
US6918034B1 (en) * | 1999-09-29 | 2005-07-12 | Nokia, Corporation | Method and apparatus to provide encryption and authentication of a mini-packet in a multiplexed RTP payload |
-
2000
- 2000-01-18 DE DE10001855A patent/DE10001855A1/de not_active Withdrawn
-
2001
- 2001-01-05 US US10/181,564 patent/US7266682B2/en not_active Expired - Lifetime
- 2001-01-05 WO PCT/DE2001/000021 patent/WO2001054371A2/de active Application Filing
- 2001-01-05 EP EP01903593A patent/EP1250789B1/de not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003056751A1 (en) * | 2001-12-28 | 2003-07-10 | Nortel Networks Limited | Method, mobile telecommunication network, and node for authenticating an originator of a data transfer |
Also Published As
Publication number | Publication date |
---|---|
EP1250789A2 (de) | 2002-10-23 |
US20030005284A1 (en) | 2003-01-02 |
EP1250789B1 (de) | 2012-12-19 |
US7266682B2 (en) | 2007-09-04 |
WO2001054371A3 (de) | 2002-03-28 |
WO2001054371A2 (de) | 2001-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1250789B1 (de) | Verfahren, system zur übermittlung von daten von einem sender zu einem empfänger und sender bzw. empfänger hierzu | |
DE60011875T2 (de) | System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe | |
DE60209475T2 (de) | Datensicherungs-kommunikationsvorrichtung und -verfahren | |
DE19740547B4 (de) | Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität | |
DE3919734C1 (de) | ||
EP1238487B1 (de) | Verfahren zum betreiben eines mobilfunknetzes | |
EP1289227B1 (de) | Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht | |
DE102006004202B4 (de) | Verfahren zum Schutz von SIP basierten Anwendungen | |
DE60204299T2 (de) | Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität | |
EP1316188B1 (de) | Verfahren und Internet-Zugangsknoten zur Identifikation von Internet-Nutzern | |
EP1282280B1 (de) | Verfahren, Steuereinrichtung und Programmmodul zur Steuerung und Lenkung von Datenströmen einer Kommunikationsverbindung zwischen Teilnehmern eines Paketdatennetzes | |
EP1847092A1 (de) | Verfahren zur aufschaltung auf verschlüsselte kommunikationsverbindungen in einem paketorientierten netzwerk | |
DE102006025369B4 (de) | Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation | |
DE69530886T2 (de) | Prüfung der Echtheit von zwischen zwei Stationen eines Telecommunikationsnetz übertragenen Daten | |
EP1430685B1 (de) | Verfahren zur übertragung von daten in einem paketorientierten datennetz | |
DE102006003167B3 (de) | Sichere Echtzeit-Kommunikation | |
WO2004021663A1 (de) | Verfahren sowie vorrichtung zur datenquellenspezifischen kennzeichnung von push-nutzdaten | |
DE102006036165B3 (de) | Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk | |
EP1584156B1 (de) | Telekommunikationsgestützter zeitstempel | |
EP1318683A1 (de) | Verfahren zum Übermitteln von Signalisierungsnachrichten, zugehörige Vorrichtung, zugehörige Signalisierungsnachricht und zugehöriges Programm | |
EP1152566B1 (de) | Verfahren zum Aufbau einer gesicherten Verbindung sowie Kommunikationsendgerät hierzu | |
EP2101468B1 (de) | Einbeziehung von Signalisierungsinformationen in ein Schlüsselmanagementprotokoll für den sicheren Medientransport | |
DE102020007337A1 (de) | Kommunikationssystem zur Übertragung von Informationen N unterschiedlicher Sicherheitsklassifikationen über eine gemeinsame Leitung | |
DE10157193A1 (de) | Verfahren zur Verschlüsselung von Daten | |
WO2002058319A1 (de) | Verfahren, programm und anordnung zur gesicherten informationsübermittlung in einem kommunikationsnetz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |